

終止支援通知：2026 年 5 月 31 日， AWS 將終止對 的支援 AWS Panorama。2026 年 5 月 31 日之後，您將無法再存取 AWS Panorama 主控台或 AWS Panorama 資源。如需詳細資訊，請參閱[AWS Panorama 終止支援](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Panorama 的身分型 IAM 政策
<a name="permissions-user"></a>

若要授予您帳戶中的使用者對 AWS Panorama 的存取權，請在 AWS Identity and Access Management (IAM) 中使用身分型政策。將身分型政策套用至與使用者相關聯的 IAM 角色。您也可以授予另一個帳戶中的使用者在帳戶中擔任角色，並存取您的 AWS Panorama 資源。

AWS Panorama 提供受管政策，可授予對 AWS Panorama API 動作的存取權，以及在某些情況下，存取用於開發和管理 AWS Panorama 資源的其他 服務。AWS Panorama 會視需要更新受管政策，以確保您的使用者在發佈新功能時能夠存取新功能。
+ **AWSPanoramaFullAccess** – 提供 AWS Panorama、Amazon S3 中的 AWS Panorama 存取點、 中的設備憑證 AWS Secrets Manager和 Amazon CloudWatch 中的設備日誌的完整存取權。包含為 AWS Panorama [建立服務連結角色](permissions-services.md)的許可。[檢視政策](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSPanoramaFullAccess)

此`AWSPanoramaFullAccess`政策可讓您標記 AWS Panorama 資源，但沒有 AWS Panorama 主控台使用的所有標籤相關許可。若要授予這些許可，請新增下列政策。
+ **ResourceGroupsandTagEditorFullAccess** – [檢視政策](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess)

`AWSPanoramaFullAccess` 政策不包含從 AWS Panorama 主控台購買裝置的許可。若要授予這些許可，請新增下列政策。
+ **ElementalAppliancesSoftwareFullAccess** – [檢視政策](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ElementalAppliancesSoftwareFullAccess)

受管政策會授予 API 動作的許可，而不會限制使用者可以修改的資源。如需進行更精細的控制，您可以建立自己的政策，來限制使用者的許可範圍。使用完整存取政策做為政策的起點。

**建立服務角色**  
第一次使用 [AWS Panorama 主控台](https://console.aws.amazon.com/panorama/home)時，您需要許可才能建立 AWS Panorama 設備所使用的[服務角色](permissions-services.md)。服務角色提供服務許可，以管理資源或與其他服務互動。先建立此角色，再授予使用者存取權。

如需可用來限制 AWS Panorama 中使用者許可範圍的資源和條件詳細資訊，請參閱服務授權參考中的 [AWS Panorama 的動作、資源和條件金鑰](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awspanorama.html)。